4.7 FUNDAMENTOS DE LA INTELIGENCIA DE
NEGOCIOS: ADMINISTRACIÓN DE BASES DE DATOS E INFORMACIÓN
EL tema se centra en
que las empresas se encargan de recopilar su información por medio de sistemas de
bases de datos, lo que tratan con esto es de garantizar un entorno conveniente
y eficiente, para almacenar, procesar y extraer información; donde los
funcionarios pueden acceder en el momento que los necesiten.
Actualmente se busca
disminuir ciertos problemas como el duplicado y no disponibilidad de los datos,
la falta de medidas de seguridad, entre otros; que pueden afectar el buen
funcionamiento de la empresa, ya que la información se vuelve vulnerable a que
terceras personas puedan acceder y manipularla, a que los datos no estén en el
momento que sean solicitados o que simplemente se encuentren inconsistencias en
la información accedida. Esto sucede puesto que no cuentan con sistemas de
bases de datos diseñados para el porvenir del negocio, por medio de un estudio
previo, que pueda mostrar cuáles son las necesidades reales de la empresa,
adecuándolos a estos resultados; asimismo, con el debido seguimiento de que se
está cumpliendo con los objetivos del sistema y que ante cualquier falla se
realizará la correspondiente corrección.
Dentro de los tipos
de sistemas de administración de bases de datos, el relacional es el más
utilizado, esto porque es más sencillo y comprensible por los usuarios finales
y los profesionales de tecnologías de información; además puede progresar, ya
que las relaciones entre los datos no necesitan estar predefinidas.
Por otra parte, se
puede encontrar que las empresas se apoyan de la elaboración de consultas e
informes para poder tener una idea del funcionamiento de la empresa, así lograr
mayor seguridad en que sus actividades se están realizando adecuadamente, un
ejemplo de ellos es la aplicación del SQL lo cual permite mejorar el desempeño
de la empresa y tomar en la medida de lo posible las mejores decisiones.
Asimismo, dentro de
la administración de los sistemas de bases de datos, se encuentra el proceso de
normalización cuyo objetivo es el de simplificar la relación entre los campos
de un registro; logrando reemplazar los datos por otros más manejables; esto
para que se cumpla con estándares y la información sea recopilada adecuándose
al funcionamiento de la empresa. De la mano de esto se encuentran ciertas
políticas de información, las cuales son necesarias para poder cumplir con las
reglas de poder manipular la información de la empresa.
Otro punto a
destacar es lo útil que se ha convertido el utilizar las bases de datos en la
web, las empresas se ahorran tiempo en acceder a la información, puesto que lo
hacen de inmediato, logrando un manejo dinámico por parte de los funcionarios.
Son herramientas muy
útiles que las organizaciones deben saber aprovechar, tomando las medidas
necesarias para lograr buenos resultados en la implementación de un sistema de
bases de datos.
4.8 PROTECCIÓN DE LOS SISTEMAS DE
INFORMACIÓN
Consiste en
asegurar los recursos del sistema de información de una
organización, este tipo de
seguridad incluyen los programas; se
resguarda de esta forma los datos que se consideran importantes para que no
sean vistos por cualquier persona no autorizada.
Todos los expertos y analistas en
sistemas saben a ciencia cierta que los sistemas de información no están
exentos de ataques ajenos y maliciosos que buscan ocasionar daños a la empresa,
con el fin de extorsionarla o robarle información, o en otros casos solo buscan
dañar la información que contengan los equipos de los usuarios. Por ese motivo
que un sistema de información debe tener la suficiente seguridad y sistemas de
protección para que no sea blanco fácil de estos ataques informáticos.
Entre los ataques informáticos más
comunes, tenemos los expresados a continuación:
BotNet:
Se denomina a la redes de computadoras dominadas por
bots, este grupo de ordenadores dominados se los conocen como “zombies”.
Bot:
son programas de software que permiten tomar el
control remoto de la PC de una víctima desprevenida. Son controlados por el
BotHerder o también conocidos como “pastor”, el dueño del bot.
Malware:
engloba a todo tipo de programa o código de
computadora cuya función es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
Worms: es similar a un virus por
su diseño, y es considerado una subclase de virus. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un worm
se aprovecha de un archivo o de características de transporte del sistema, para
viajar.
Troyano: Es un programa
malicioso que se aloja en la computadora y permite el acceso a usuarios
externos, con el fin de recabar información o controlarla, pero sin afectar el
funcionamiento de dicha máquina; es decir, pasar inadvertido.
Spyware: o también conocido como
software espía es una aplicación que recopila información sobre una persona u
organización sin su conocimiento ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, este software envía información a sus servidores, en función a los
hábitos de navegación del usuario.
Spam: Sencillamente es el envío
descontrolado de correo electrónico basura.
Backdoor: Estos programas son
diseñados para abrir una "puerta trasera" en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso al
sistema y hacer lo que desee con él.
Phishing: Es uno de los métodos
más utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
Crean páginas web de empresas de confianza donde los usuarios ingresan su
información personal.
Para obtener protección contra los bots
maliciosos, los expertos en seguridad de los principales antivirus
aconsejan:
Ø Instale un software de seguridad de primera clase ( Antivirus, AntiSpy,
Firewall )
Ø Configure el software para que se actualice de manera automática.
Aumente las configuraciones de seguridad de su navegador.
Ø Limite los derechos de usuario cuando está en línea.
Ø Nunca haga clic en los archivos adjuntos, a menos que pueda verificar
su origen.
Ø Asegúrese de que su sistema tenga las revisiones más recientes de
Microsoft Windows Update.
Ø Configure los parámetros de seguridad de su equipo para que se
actualicen automáticamente, a fin de asegurarse de tener siempre los parches
más recientes del sistema.
No hay comentarios:
Publicar un comentario